SNAT DNAT MASQUERADE 区别

SNAT,DNAT,MASQUERADE都是NAT
MASQUERADE是SNAT的一个特例
SNAT是指在数据包从网卡发送出去的时候,把数据包中的源地址部分替换为指定的IP,这样,接收方就认为数据包的来源是被替换的那个IP的主机
MASQUERADE是用发送数据的网卡上的IP来替换源IP,因此,对于那些IP不固定的场合,比如拨号网络或者通过dhcp分配IP的情况下,就得用MASQUERADE
DNAT,就是指数据包从网卡发送出去的时候,修改数据包中的目的IP,表现为如果你想访问A,可是因为网关做了DNAT,把所有访问A的数据包的目的IP全部修改为B,那么,你实际上访问的是B

因为,路由是按照目的地址来选择的,因此,DNAT是在PREROUTING链上来进行的,而SNAT是在数据包发送出去的时候才进行,因此是在POSTROUTING链上进行的

来自为知笔记(Wiz)

原文地址:https://www.cnblogs.com/pycode/p/9495800.html

时间: 2024-07-30 16:55:10

SNAT DNAT MASQUERADE 区别的相关文章

Linux SNAT/DNAT设置

背景及原理分析 现有组网 外网(即公司大网):10.0.0.0/8 内网(即实验室网络):108.28.194.0/24 网络改造 打通内网和外网有以下几种方法: 内网主机直接连接到外网:网络简单,但改造成本太大 VPN:每台外网主机访问内网时都需要设置VPN NAT:仅需内网增加网关主机同时连接内外网即可,其他主机无需修改. 本文采用NAT的方案:用一台具备多网卡的Linux服务器作为内网网关,本次实践采用SBCX服务器,其网络配置如下: 内网网卡为eth3,地址为108.28.194.1/2

[转]IPTABLES中SNAT和MASQUERADE的区别

IPtables中可以灵活的做各种网络地址转换(NAT)网络地址转换主要有两种:SNAT和DNAT SNAT是source network address translation的缩写即源地址目标转换 比如,多个PC机使用ADSL路由器共享上网,每个PC机都配置了内网IP.PC机访问外部网络的时候,路由器将数据包的报头中的源地址替换成路由器的ip.当外部网络的服务器比如网站web服务器接到访问请求的时候,他的日志记录下来的是路由器的ip地址,而不是pc机的内网ip.这是因为,这个服务器收到的数据

IPTABLES中SNAT和MASQUERADE的区别

IPtables中可以灵活的做各种网络地址转换(NAT) 网络地址转换主要有两种:SNAT和DNAT SNAT是source network address translation的缩写即源地址目标转换 比如,多个PC机使用ADSL路由器共享上网,每个PC机都配置了内网IP.PC机访问外部网络的时候,路由器将数据包的报头中的源地址替换成路由器的ip.当外部网络的服务器比如网站web服务器接到访问请求的时候,他的日志记录下来的是路由器的ip地址,而不是pc机的内网ip. 这是因为,这个服务器收到的

iptables中DNAT、SNAT和MASQUERADE的理解

DNAT(Destination Network Address Translation,目的地址转换) 通常被叫做目的映谢.而SNAT(Source Network Address Translation,源地址转换)通常被叫做源映谢. 这是我们在设置Linux网关或者防火墙时经常要用来的两种方式.以前对这两个都解释得不太清楚,现在我在这里解释一下. 首先,我们要了解一下IP包的结构,如下图所示:在任何一个IP数据包中,都会有Source IP Address与Destination IP A

SNAT/DNAT

SNAT,是源地址转换,其作用是将ip数据包的源地址转换成另外一个地址. 名词解释 编辑 SNAT,可能有人觉得奇怪,好好的为什么要进行ip地址转换啊,为了弄懂这个问题,我们要看一下局域网用户上公网的原理,假设内网主机A(192.168.2.8)要和外网主机B(61.132.62.131)通信,A向B发出IP数据包,如果没有SNAT对A主机进行源地址转换,A与B主机的通讯会不正常中断,因为当路由器将内网的数据包发到公网IP后,公网IP会给你的私网IP回数据包,这时,公网IP根本就无法知道你的私网

iptables SNAT/DNAT测试

环境:CentOS 6.4(最小化安装) SNAT测试: 地址规划: Node IP address GW EndUser 192.168.101.241/24 192.168.101.1 iptables eth1:192.168.101.1/24 eth0:192.168.100.242/24 192.168.100.1 EndUser: [[email protected] ~]# tail -n 5 /etc/sysconfig/network-scripts/ifcfg-eth0 BO

实验----SNAT,DNAT,转发

首先配置NAT环境: A机:桥接网卡,作为外网.IP:172.17.252.227 B机:作为NAT转换机,两个网卡都有.IP:172.17.123.224 192.168.199.138 开启转发功能: echo 1 > /proc/sys/net/ipv4/ip_forward 或者vim /etc/sysctl.conf net.ipv4.ip_forward=1 sysctl -p C机:仅主机网卡,作为内网.IP:192.168.199.142 添加路由记录route add defa

Linux下的配置iptables防火墙增强服务器安全

Linux下的配置iptables防火墙增强服务器安全 实验要求 iptables常见概念 iptables服务器安装及相关配置文件 实战:iptables使用方法 例1:使用iptables防火墙保护公司web服务器 例2:使用iptables搭建路由器,通过SNAT使用内网机器上网 例3:限制某些IP地址访问服务器 例4:使用DNAT功能把内网web服务器端口映射到路由器外网 实验环境 iptables服务端:xuegod-63   IP:192.168.1.63 iptables客户端:x

2-10~2-11 配置iptables防火墙增强服务 selinux简单讲解

学习一个服务的过程: 1.此服务器的概述:名字,功能,特点,端口号 2.安装 3.配置文件的位置 4.服务启动关闭脚本,查看端口 5.此服务的使用方法 6.修改配置文件,实战举例 7.排错(从下到上,从内到外) ------------------------------------- iptables概述 netfilter/iptables : IP信息包过滤系统,它实际上由两个组件netfilter 和 iptables 组成. netfilter/iptables 关系: netfilt